Kryptowährungsbörse Liquid verliert mehr als 97 Millionen Dollar an Hacker

Kryptowährungsbörse Liquid verliert mehr als 97 Millionen Dollar an Hacker
Unbekannte dringen in Systeme des japanischen Unternehmens ein. Sie erhalten Zugriff auf mehrere Kryptogeldbörsen. Liquid stellt vorübergehend große Teile seines Geschäftsbetriebs ein.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  527 Aufrufe

Version 2.0: Ransomware LockBit kehrt mit neuen Funktionen zurück

Version 2.0: Ransomware LockBit kehrt mit neuen Funktionen zurück
Die Hintermänner bewerben LockBit als eine der am schnellsten verschlüsselnden Ransomware. Sie bedienen sich zudem bei Funktionen von Konkurrenten, um möglichst viele Systeme in einem Netzwerk zu infizieren.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  670 Aufrufe

Nicht nur der naive Nutzer ist schuld

Nicht nur der naive Nutzer ist schuld
Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro Deutschland, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  563 Aufrufe

Fortinet schließt schwerwiegende Sicherheitslücke

Fortinet schließt schwerwiegende Sicherheitslücke
Ein Angreifer kann die vollständige Kontrolle über ein ungepatchtes Gerät übernehmen. Fortinet wirft dem Entdecker Rapid7 vor, die Schwachstelle zu früh offengelegt zu haben.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  576 Aufrufe

Cybersicherheit für das neue Schul- und Ausbildungsjahr

Cybersicherheit für das neue Schul- und Ausbildungsjahr
Nicht nur COVID-19 ist eine Gefahr für Schüler und Auszubildende, auch die Cybersicherheit ist eine Herausforderung. Jen Miller-Osborn, Deputy Director, Threat Intelligence, Unit 42 bei Palo Alto Networks, gibt drei Tipps für einen sicheren Schulstart.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  557 Aufrufe

Smart Security für Remote Work

Smart Security für Remote Work
Wie Remote Work und Cloud Computing intelligente Cybersecurity-Technologien fördern und wie IT-Verantwortliche mit den Herausforderungen umgehen sollten, schildert Anurag Kahol, CTO, Bitglass, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  544 Aufrufe

Microsoft 365 vereinfacht das Melden betrügerischer E-Mails

Microsoft 365 vereinfacht das Melden betrügerischer E-Mails
Ein Add-on von Microsoft installiert eine neue Schaltfläche in Outlook. Die Meldung geht an die britische Cybersicherheitsbehörde NCSC. Sie sammelt seit April 2020 mehr als 6,6 Millionen Meldungen zu betrügerischen E-Mails.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  558 Aufrufe

Keine Panik nach Ransomware-Angriff

Keine Panik nach Ransomware-Angriff
Sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten, schildert Daniel Clayton, Vice President of Global Services and Support bei Bitdefender, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  563 Aufrufe

Microsoft Teams korrekt absichern – Teil 2

Microsoft Teams korrekt absichern – Teil 2
Wie die Absicherung der beliebten Kollaborations-Software am besten gelingt, schildert Bert Skorupski, Senior Manager Sales Engineering bei Quest Software, im zweiten Teil seines Gastbeitrages.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  549 Aufrufe

„PrintNightmare“ abwehren

„PrintNightmare“ abwehren
Die Druckerschwachstelle "PrintNightmare" ist ein besonders tückischer Zero-Day-Exploit. Wie Sicherheitsverantwortliche das Problem in den Griff bekommen, schildert Bhabesh Raj, Associate Security Analytics Engineer, LogPoint, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  533 Aufrufe

Ransomware: Angreifer nehmen PrintNightmare-Schwachstellen in Windows ins Visier

Ransomware: Angreifer nehmen PrintNightmare-Schwachstellen in Windows ins Visier
Mindestens zwei Gruppen nehmen die Anfälligkeiten in der Druckwarteschlange in ihr Arsenal auf. Sie erlauben es ihnen, Schadcode einzuschleusen und in Netzwerke einzudringen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  548 Aufrufe

Accenture: Angriff mit Lockbit-Ransomware bleibt ohne Folgen

Accenture: Angriff mit Lockbit-Ransomware bleibt ohne Folgen
Das Unternehmen stoppt den Angriff nach eigenen Angaben "sofort". Die Cybererpresser drohen trotzdem mit dem Verkauf von Datenbanken von Accenture. Sie veröffentlichen allerdings nur Marketingmaterial des Unternehmens.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  575 Aufrufe

Hacker verdienen mit gestohlenen Netzwerkzugängen durchschnittlich fast 10.000 Dollar

Hacker verdienen mit gestohlenen Netzwerkzugängen durchschnittlich fast 10.000 Dollar
Die Nachfrage hat während der Corona-Pandemie zugenommen. Häufig werden gestohlene Netzwerkzugänge für Ransomware-Angriffe benutzt. Der teuerste Zugang kostete der Studie zufolge 95.000 Dollar.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  529 Aufrufe

Effektiver Schutz vor Ransomware

Effektiver Schutz vor Ransomware
Ransomware-Angriffe verursachen bei den Betroffenen einen enormen wirtschaftlichen Schaden. Aber es gibt durchaus wirksame Möglichkeiten, sich vor Ransomware-Attacken zu schützen, erklärt Dr. Falk Herrmann, CEO von Rohde & Schwarz Cybersecurity, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  539 Aufrufe

Britische Cybersicherheitsbehörde lehnt Regeln für komplexe Passwörter ab

Britische Cybersicherheitsbehörde lehnt Regeln für komplexe Passwörter ab
Sie führen unter Umständen zu leicht zu erratenden Kennwörtern. Das NCSC setzt stattdessen auf Passwörter, die aus mindestens drei zufällig gewählten Wörtern bestehen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  517 Aufrufe

CISA startet Cybersicherheitsinitiative mit Amazon, Google und Microsoft

CISA startet Cybersicherheitsinitiative mit Amazon, Google und Microsoft
Auf Behördenseite nehmen unter anderem Heimatschutz, NSA, FBI und Justizministerium teil. Es geht um Pläne für eine Cyberverteidigung und die Durchführung defensiver Cyberoperationen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  533 Aufrufe

Sicherheitsforscher entdecken Schwachstellen in Industriekontrollsystemen von Mitsubishi

Sicherheitsforscher entdecken Schwachstellen in Industriekontrollsystemen von Mitsubishi
Die Patches sind bereits in Arbeit, aber noch nicht erhältlich. Grund dafür ist ein aufwändiges Zertifizierungsverfahren. Möglicherweise sind auch Produkte anderer Hersteller betroffen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  563 Aufrufe

Studie: Cybererpresser nehmen vermehrt Großkonzerne ins Visier

Studie: Cybererpresser nehmen vermehrt Großkonzerne ins Visier
Mehr als die Hälfte aller Vorfälle trifft Unternehmen mit mehr als einer Milliarde Dollar Jahresumsatz. Die Zahl aller Cyber-Einbrüche klettert im ersten Halbjahr 2021 um 125 Prozent. Am stärksten betroffen sind die USA.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  527 Aufrufe

Microsoft Teams korrekt absichern

Microsoft Teams korrekt absichern
Microsoft Teams ist beliebt, gerät aber immer stärker ins Visier von Hackern. Wie Sie den Schutz der Kollaborations-Software am besten bewerkstelligen, schildert Bert Skorupski, Senior Manager Sales Engineering bei Quest Software, im ersten Teil eines zweiteiligen Gastbeitrages.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  614 Aufrufe

DoppelPaymer ist wieder da

DoppelPaymer ist wieder da
Zscaler ThreatLabZ hat aufgedeckt, dass die Ransomware DoppelPaymer unter dem neuen Namen Grief wieder aktiv ist. Die Hacker fordern jetzt Monero statt Bitcoin.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  528 Aufrufe
Nach oben